话说很久很久以前,学校机房的Administrator账户有密码,我们只能在受限账户中活动。后来,不知哪位牛人知道了密码:20050910。
密码便流传开,后果可想而知了。
但是,学校的机房使用了某某还原卡。那个还原卡的原理很简单,无异于就是和北桥抢I/O,在计算机中建立一块“缓存区”,进入系统后将所有数据保存在“缓存区”,重启时再清空,实现了还原的目的。在一次无意中,我惊讶的发现还原卡的密码居然是默认的“12345678”!
后来,因为系统管理员密码密码流传太广,学校机房就统一修改了Administrator的密码,我们的权利降到了更低的“来宾账户”。可是,学校万万没想到的是,Windows的一个提权漏洞帮了我们大忙!
只要先编写一个修改管理员密码(或新建账户)的DOS批处理,在“策略组”中设为关机脚本,便可轻松让它以特权执行!
然后再开机时,使用密码让还原卡本次不还原(或彻底不还原),再开机就轻松的成为了管理员。
有时候高兴,我还会进入BIOS改改设置,呵呵!
但是现在,机房重装了系统。
移除了还原卡,安装了冰点7.0,但是给了我们管理员权限!
我估计是因为机房认为冰点7.0很安全了,给个管理员也无所谓。果然如此,冰点7.0的破解方法几乎没有,晕!
机房的老师啊,你只要给还原卡换一个复杂的密码就行了,何必装冰点呢?
发表评论